Questões de Concurso
Sobre segurança em banco de dados
Foram encontradas 185 questões
Um dos mecanismos para se garantir a segurança em um Sistema de Gerenciamento de Banco de Dados é a criptografia.
Sobre ela, é INCORRETO afirmar que
Analisando as afirmações seguintes, referentes à técnica de ataque por injeção de SQL (do inglês SQL injection),
I. É uma das ameaças mais comuns enfrentadas por sistemas de banco de dados, especialmente sistemas baseados na Web.
II. É considerado um ataque de pouca gravidade, uma vez que não possibilita o acesso a informações confidenciais e nem manipulação não autorizada do banco de dados.
III. É caracterizado pela injeção de uma cadeia de caracteres que manipula ou muda completamente o comando SQL que seria executado no SGBD.
IV. Apesar de ser considerado grave, esse tipo de ataque não possibilita ao atacante executar comandos remotos no lado servidor.
verifica-se que estão corretas
Quanto à segurança e à autorização em banco de dados,
I. Uma das preocupações de segurança em banco de dados é a perda de integridade, ou seja, que a informação seja protegida contra a modificação imprópria.
II. Não é preocupação da segurança em banco de dados a
disponibilidade das informações para um usuário.
III. O administrador do banco de dados é responsável pela segurança geral do sistema de banco de dados.
IV. O controle de acesso dicionário tem um forte controle de como a informação é propagada e usada.
V. Os comandos são utilizados para a criação de papéis que definem o que cada usuário pode fazer
verifica-se que estão corretos os itens
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue o item subsecutivo.
Os bancos de dados NoSQL são imunes a ataques de injeção
SQL.
Para responder a questão, considere as informações abaixo.
O SQL Injection caracteriza-se por permitir que, ao se fazer um POST via formulário HTTP, a codificação base64 retorne todos os comandos que um banco SQL suporte.
String query = “Select * from takes order by " + atributoOrdem;
String query = “Select * from takes order by " + atributoOrdem;
A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados.